Contratar a más equipo de TI no resuelve los problemas de seguridad

Autor: Mireya Cortés
Categorías relacionadas:
Administración, Administración del riesgo, Amenazas, Continuidad, Continuidad de negocios, CSO, Destacado, Lo más reciente, Lo más reciente, Protección, Reportes e investigaciones, Seguridad, Seguridad, Tendencias, Tendencias

Admin-Riesgos

[widget id="text-55"]

Mientras los equipos de seguridad en las organizaciones planean contratar más personal para dar respuesta a vulnerabilidades, y es posible que tengan que hacerlo, su nivel de seguridad no mejorará si no arreglan los procesos de parches dañados, así lo da a conocer la investigación  “Today’s State of Vulnerability Response: Patch Work Demands Attention” (El estado actual de la respuesta de vulnerabilidad, el desarrollo de parches exige atención) realizada por Ponemon Institute a petición de ServiceNow.

El estudio indica que las empresas batallan con el sistema de parcheo porque usan procesos manuales y, por ende, no pueden priorizar el problema que necesita ser atendido de manera urgente. El estudio encontró que los procesos eficientes de respuesta de vulnerabilidad son críticos, porque el desarrollo oportuno de parches es la táctica más exitosa para evitar las violaciones de seguridad en las empresas.

Sean Convery, vicepresidente y gerente general de ServiceNow Security and Risk, opinó: “La alternativa de agregar más talento, por sí sola, no abordará el problema central que afecta a los equipos de seguridad actualmente. Automatizar los procesos de rutina y priorizar las vulnerabilidades, ayudará a las organizaciones a evitar la ‘paradoja del parche’, y concentrar la atención de sus equipos en tareas cruciales para reducir drásticamente la probabilidad de una falla”.

ServiceNow encuestó a casi 3,000 profesionales de la seguridad, en nueve países, para comprender la efectividad de sus herramientas y procesos de respuesta ante la vulnerabilidad, que las empresas utilizan para priorizar y corregir fallas en el software que podrían convertirse en formas de ataque. Aquí los resultados:

Las empresas planean invertir en personal adicional para dar respuesta a la vulnerabilidad

  • Las organizaciones gastan 321 horas a la semana en promedio, el equivalente a aproximadamente ocho empleados de tiempo completo, administrando el proceso de respuesta a la vulnerabilidad.

  • El 64% de los encuestados dijo que planea contratar más recursos dedicados colocar parches en los próximos 12 meses.
  • En promedio, los encuestados planean contratar a unas cuatro personas dedicadas a la respuesta a la vulnerabilidad, lo que representa un aumento del 50% sobre los niveles actuales de personal.

La contratación no resolverá el problema: los equipos se enfrentan a procesos fracturados

  • 55% mencionó que pasan más tiempo navegando en procesos manuales que respondiendo a las vulnerabilidades.
  • Los equipos de seguridad perdieron en promedio 12 días coordinando manualmente las actividades de parcheo en los equipos.
  • El 65% señaló que le resulta difícil priorizar lo que debe ser reparado primero.
  • El 61% indicó que los procesos manuales los ponen en desventaja al desarrollar parches para las vulnerabilidades.

  • El 54% dijo que los hackers están superando a las organizaciones con tecnologías como el aprendizaje automático y la inteligencia artificial.
  • El volumen de ataques cibernéticos aumentó en un 15% el año pasado, mientras que la gravedad aumentó en un 23%.

La detección rápida y la reparación de vulnerabilidades reducen significativamente el riesgo de incumplimiento

  • El 48% de las organizaciones ha experimentado una violación de datos en los últimos dos años.
  • La mayoría de las víctimas (57%) expresó que los ataques se originaron debido a una vulnerabilidad para la cual había un parche ya disponible.

  • 34% era realmente consciente de que eran vulnerables antes de que fueran atacados.
  • Las organizaciones que evitaron las infracciones se calificaron a sí mismas un 41% más alto en la capacidad de aplicar parches rápidamente que las organizaciones que habían sido atacadas.
  • 37% de las víctimas de ataque opinó que no realizan una búsqueda constante de vulnerabilidades.

 

Los procesos fracturados se pueden superar

  • Tome un inventario imparcial sobre las capacidades de respuesta a la vulnerabilidad.
  • Acelere el tiempo de beneficio abordando primero las necesidades de bajo costo.
  • Recupere el tiempo que ha perdido coordinando, rompiendo las barreras de datos entre seguridad y TI.
  • Defina y optimice los procesos de respuesta de vulnerabilidad de extremo a extremo, y luego automatice todo lo que pueda.
  • Retenga el talento centrándose en la cultura y el ambiente.

 

Deja un comentario